Incident Response Specialist
Вакансия № 23943168 в населенном пункте (городе) Москва, Россия от компании "Лаборатория Касперского" на сайте Электронный Центр Занятости Населения (ЦЗН) Москвы.
✷ Смотрите другие предложения работы от компании Лаборатория Касперского.
Уважаемый соискатель вакансий, Вы можете перейти на сайт прямого работодателя "Лаборатория Касперского" для ознакомления с информацией о компании (фирме, организации, ИП). Смотрите Веб-сайт "Лаборатория Касперского" - http://www.kaspersky.ru
Логотип (торговая марка, бренд, эмблема, внешний вид здания или внутренний интерьер офиса): | ![]() |
Организация работает в следующих сферах деятельности: Информационные технологии, системная интеграция, интернет; .
Репутация компании "Лаборатория Касперского" в отзывах работников:
Читайте свежие отзывы сотрудников об этой организации на этом сайте.
Оставить мнение об этом работодателе без регистрации бесплатно на этом сайте.
Обязательное требование к опыту работы искомого сотрудника: 3–6 лет.
График работы: полный день.
Тип занятости: полная занятость.
Вакансия № 23943168 добавлена в базу данных: Четверг, 18 сентября 2025 года.
Дата обновления этого объявления: Четверг, 25 сентября 2025 года.
Рейтинг вакансии: 4,31 из 100 баллов |
Вакансия № 23943168 прочитана - 53 раз(а)
Отправлено откликов - 0 раз(а)
Вакансии Электронного Центра Занятости Населения Москвы в соцсетях и мессенджерах:
Адрес вакантного места работы: Москва, Ленинградское шоссе, 39Ас3.
Работодатель предложит заработную плату по результатам собеседования с соискателем работы.
Кто мы:
Команда внутренней безопасности Лаборатории Касперского, которая отвечает за всю защищенность внутри компании, расследует и предотвращает инциденты, работая совместно со всеми экспертными командами Great, ICS CERT, KL SOC и другими.
Для чего Вы нам нужны:
- Реагирование на инциденты информационной безопасности, а также оптимизация планов реагирования на инциденты
- Анализ новых векторов атак (Threat Intelligence) и поиск аномалий (Threat Hunting)
- Разработка и внедрение сценариев детектирования для?SIEM
- Выявление индикаторов компрометации (IOC), индикаторов атак (IoA)
Что Вам необходимо для этого:
- Практический опыт выявления и расследования инцидентов информационной безопасности, разработки рекомендаций по предотвращению подобных инцидентов в будущем
- Опыт работы с SIEM (Splunk, ArcSight, Qradar – желательно нескольких) в enterprise, опыт работы со стеком ELK
- Практический опыт работы с типичными технологиями SOC: SIEM, IRP и инструментами цифровой криминалистики, платформами анализа угроз (TIP), источниками событий: IDS / IPS, EPP / EDR, NGFW, тулзами сетевого анализа (например, netflow, Bro / Zeek), журналами операционных систем и сетевого оборудования, proxy / почты, DLP и т. д.
- Опыт анализа сетевого трафика и лог-файлов из различных источников
- Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации.
Будет плюсом:
- Предыдущий опыт работы в качестве эксперта / аналитика / инженера SOC, Threat Hunter
- Знание Windows и Linux на уровне системного администратора
- Практический опыт в криминалистическом анализе артефактов (анализ дампов жестких дисков и памяти)
- Сертификаты GIAC, SANS, OSCP/OSCE, CISSP как преимущество.
Разместить Ваше резюме сейчас ...
Связаться с автором объявления № 23943168 с предложением работы, размещённого на этой странице:
☎ Показать контактный телефон для связи ...
✉ Показать электронный адрес для связи ...